一次对某黑名单系统的代码审计

在某个晚上看见一个黑名单系统的源码心血来潮来审计看看

(update|select|insert|delete|).*?where.*=

使用正则匹配搜索sql语句可能存在sql注入的地方

20241023224057965-499E961A39523240709D4369E25A9F22

发现index.php中可能存在注入点进去跟进一下

发现sql怀疑存在sql注入的地方 不过有很多过滤将select等替换为空

20241023224247892-B64D7EBD81B15BC09A51AAB1FF2919E9

先不管他的过滤 点进去看看get_row的用法

20241023224412660-FDB6B3691C055838A4AC155F9CECF74B

发现是正常的数据库操作

mysql监控后也十分正常

20241023225043654-3404ACDC696C4EB2B5366AB364832664

发现是正常的数据库操作现在解决过滤就可以成功注入

20241023224516205-154411E49EE2EE17C0FAC5357C86656D

这里可以看见如代码所写我输入or 就替换为空 但是如果我大小写交替即可成功bypass

20241023224633380-96AAACFC9DE59142BC03BD25A70C79FE

那么剩下的就简单了编写个tamper用sqlmap跑就完事了

20241023224730558-BCE7E9390AD7AD8AA34D003409B7795E

这里tamper的意思是将payload交替大小写 然后跑就完事了

20241023224831932-90DE5D301DE1A1F3213987D26F53F1B1

这里用脚本跑出来发现可以注入

20241023224914520-52FB74FECC25148FF6267B27A3F4C7EB

20241023224919256-F85AE9E9C7022677020AEA70107ED989

最后成功注入出账号密码

文章版权声明 1、本网站名称:朝晞小屋
2、本站永久网址:https://www.zxiyun.com/
3、更多有趣网站:http://dh.zxiyun.com/
4、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长QQ2604140139进行删除处理。
5、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
6、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
7、本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。

© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
kenny的头像-朝晞小屋
评论 抢沙发

请登录后发表评论

    暂无评论内容